L apport de la fonction Risk Management pour une meilleure Qualité et Productivité sur le lieu de travail

Dimension: px
Commencer à balayer dès la page:

Download "L apport de la fonction Risk Management pour une meilleure Qualité et Productivité sur le lieu de travail"

Transcription

1 L apport de la fonction Risk Management pour une meilleure Qualité et Productivité sur le lieu de travail «les abîmes de l infini semblent organisés» 0 Introduction Une étude récente de l'agence Européenne pour la sécurité et la santé au travail, anticipe l émergence d ici quelques années des risques psychologiques liés à la santé sur le lieu du travail. Nous allons tenter de passer en revue les caractéristiques majeures d un environnement de travail stable et en constante amélioration de la qualité et la productivité. Il est possible d atteindre un tel objectif à travers deux efforts : un Plan de Continuité d'activité (PCA) 1 mis en place par son employeur, et une bonne maîtrise des risques liés à la santé, à la sécurité et à l'environnement, au sens QHSE (Qualité Hygiène Sécurité et Environnement). Un bon exemple de ces derniers se matérialise dans le risque des rayonnements électromagnétiques 2. Alors que le PCA a pour vocation d'éliminer l effet de certains des risques qui provoqueraient un arrêt des fonctions critiques de l Entreprise, en assurant la continuité de celles-ci et la survie de l Organisation, la maîtrise des risques QHSE a pour finalité d'évaluer l impact de ces risques et de trouver d'éventuelles solutions pour les réduire. Dans les deux cas de figure, il y a un passage obligé par les techniques de modélisation des risques et leur gestion. Si nous essayons de classifier les différentes menaces qui entourent toute entreprise, parmi celles les plus connues ou sous de nouvelles formes de manifestations, sur une échelle de probabilité adaptée à chaque écosystème, d origine naturelle ou provoquée par l homme, le processus de gestion de la crise qui va en découler reste incontestablement identique. En effet, les catastrophes liées aux virus transmis par le moustique Chikungunya, ou les épizooties de H5N1, les attentats terroristes, ou sabotage et désorganisation sociale... ils ont tous cela en commun : une situation de crise et la mise de l Organisation en situation de «KO», d une ampleur variable, avec des moyens humains et matériels perturbés, et des biens de l entreprise en danger. En parallèle, pour l observateur externe l'organisation paraît à ces moments précis d un niveau de vulnérabilité maximal, et sa réputation en danger. Pour la fonction juridique, la situation provoquerait un déséquilibre dans ses engagements contractuels et une non-performance, avec l extinction souhaitable de certaines obligations. Une armada de dispositions liées à la couverture du cas de la "force majeure" tenteraient de contrôler de telles situations extrêmes, où par effet domino presque toutes les parties d'un contrat pourraient être impactées. 0 Balzac : Lettre à Monsieur Charles Nodier, article intitulé «De la palingénésie humaine», Œuvres diverses. 1 Le PCA ou le PRA (Plan de Reprise d Activités) est un ensemble pré-défini et pré-approuvé de procédures et de documents qui identifient les ressources, les mesures, les tâches, les données et les priorités requises pour gérer la continuité des services et le processus de rétablissement à la suite d une longue interruption. Voir définition sur le site du DRII le Disaster Recovery Institute International ( 2 La famille des risques classifiée dans la «Electromagnetic Compatibility and Radiation Exposure Risks».

2 L importance d un PCA Les événements du 11 septembre 2001 au World Trade Center ont révélé la face vulnérable des organisations face à l imprévisible. Sabotage, incendie, coupure électrique, virus, les sinistres qui menacent l'entreprise peuvent prendre des formes très variées. Les conséquences de ces incidents peuvent être considérables, tant sur le plan humain que financier. Une récente analyse montre que 43% des entreprises ayant subi un grave sinistre arrêtent leur activité immédiatement 3. A titre d exemple, pour une entreprise fortement dépendant des réseaux de communication TCP/IP, les conséquences de la non-disponibilité de ceux-ci peuvent aller du simple désagrément jusqu au préjudice : fermeture de son site Internet sur une longue période, interruption de son centre d appels, inaccessibilité de la messagerie électronique et de la téléphonie voix/ip, indisponibilité de son système de télésurveillance, blocage de son système de facturation et de paiement, corruption des données dans sa base de données 4. Certaines de ces préoccupations représentent des vraies menaces dans de nombreuses régions dans le monde, y compris en Europe. Dans un autre secteur, la banque-finance, une enquête menée par le comité de surveillance de Bâle 5 auprès de 89 banques dans 19 pays, a recensé événements sur l année Les dommages subis seraient supérieurs à Euros par événement 6. Par définition, nous appelons un sinistre tout événement soudain, calamiteux et imprévu qui produit des faits dommageables pour soi et pour autrui. Ces faits sont de nature à mettre en péril partiellement ou totalement une organisation, allant de la simple perturbation jusqu à la perte physique des biens de celle-ci 7. Dans une situation de sinistre la plupart des ressources de l entreprise (ressources humaines, bâtiments, biens de production et en particulier le système d information ainsi que les données) se trouveront inaccessibles. D où l intérêt de prévoir un site de secours distant, disposant de ces mêmes ressources ou équivalentes, et permettant une reprise des activités et repli du personnel rapides. Outre son intérêt économique (perte du chiffre d affaires, atteinte à l image de marque) la continuité des services est rendue obligatoire par le législateur dans certains secteurs. En effet, certains règlements européens imposent la nécessité d apporter l assurance de la survie de l entreprise en cas de sinistre 8 renforçant l observation de règles spécifiques 9. Par ailleurs, une 3 Analyse menée par l Université d Austin (Texas) en juin 2004, et qui montre que 51% des entreprises ayant subi un grave sinistre déposent leur bilan dans les deux années qui suivent l événement. Seules les 6% survivent. 4 Ce sont pour la plupart des risques prévisibles avec une probabilité associée. Les catastrophes naturelles telles que les ouragans, les incendies de forêt ou inondations dans certaines zones géographiques permettent d appréhender les risques et d adopter des stratégies d anticipation. 5 Une enquête menée par le Basel Committee of Banking Supervision, «Public Disclosures by Banks : results of the 2001 Survey» publiée en mai 2003 par le Bank for International Setlements. 6 Voir les Annexes no. 3, à propos des dommages subis par les établissements bancaires en Voir la définition officielle de Disaster Recovery Institute International (DRII) et le classement des sinistres, respectivement sur et 8 Voir les travaux de la Commission Européenne A New Legal Framework For Payments in the internal Market. 9 Voir International Convergence of Capital Measurement and Capital Standards, a Revised Framework, du comité de Bâle 2.

3 série d autres obligations s applique dans les domaines de la comptabilité, la protection des biens et la communication vers les actionnaires. Dans une hypothèse où les ressources humaines et biens de toute nature (l informatique n étant qu un élément) se trouveraient opérationnels en situation post-sinistre, il est indéniable l intérêt que représente un PCA sur la qualité et la productivité au quotidien, et en particulier sur son lieu de travail. Sentiments à opposer à une situation de travail dans un environnement risqué avec des inquiétudes sur la survie de son entreprise suite à une situation extrême. Le manque de confiance et le sentiment d abandon étant l exemple des conséquences sur le moral des employés à éviter. Le traitement des risques QHSE Pour les processus au sein des organisations qui cherchent à éliminer ou atténuer l effet des risques, les actifs ne sont pas limités - et ne doivent pas l être aux seuls biens informationnels et outils de productivité que nous venons d évoquer, tels que les bâtiments, les machines, les salles informatiques, ou le flux de contrats, du passif, et de la propriété intellectuelle. Les ressources humaines en constituent la clé de voute et l élément principal faisant partie du grand tableau de la matrice des risques. A titre d exemple, nous pouvons citer dans notre étude une série de risques liés aux technologies de communication sans fil et dispositifs tels que le GSM, le Wifi et d'autres risques de radiations en raison de fréquences extrêmement basses (ELF), tels que le rayonnement des câbles électriques de lignes de haute tension. Certains scientifiques internationaux ont exprimé leurs préoccupations concernant les champs électromagnétiques et les technologies sans fil qui pourraient présenter des risques pour la santé de la population. Cela ne surprendra personne aujourd'hui l'avis de la communauté scientifique qui s accorde sur des risques sur la santé humaine des possibles effets des champs électromagnétiques. Il y a actuellement un niveau de préoccupation au sujet de l'exposition aux ondes de la Radio-Fréquence (RF) qui ne peut pas être vérifié par des données scientifiques existantes. Il est vrai que les données concernant les effets biologiques sont incomplètes et incohérentes. Les conséquences sur la santé de ces données restent inconnues. En fait, les données épidémiologiques ne démontrent pas de résultats qui indiquent un rôle de cause à effet dû aux expositions à des champs RF dans le cadre de toutes les maladies humaines (cancer, immunité, dommages à l'adn, etc.). Ces résultats ne peuvent pas établir l'absence de tout risque non-plus, et indiquent que dans certaines situations des effets détectés doivent être mineurs sur la santé. La fonction Risk Management de l'entreprise doit rester en veille et informer la population sur ces risques, et de proposer des programmes de sensibilisation et de formation. Au-delà de la vie professionnelle de tous les jours les environnements, les employés doivent faire preuve de prudence partout, y compris à leur domicile. Comme d'autres types de risques, une fois évalués, les risques QHSE pourraient être atténués avec des moyens et solutions efficaces.

4 La santé, la sécurité et le bien-être au travail sont protégés par la loi, l'employeur a le devoir de protéger et de garder les personnes informées sur la santé et la sécurité. Tant l'employeur et les employés ont des responsabilités à respecter. Observons quelques aspects de notre quotidien, lors des déplacements en transport collectif par exemple. Nous pouvons faire le constat d une certaine exposition à ces risques précités. Comment vivre dans un environnement moderne exposé à ces risques tout en maintenant un bon niveau de qualité et productivité? C est précisément le défi auquel nous sommes confrontés. L équation adéquate dépendra du comment trouver les parades pour prendre des niveaux de risques acceptables tout en garantissant un certain niveau de confort. Nous nous attendons à un rôle actif de la réglementation et des programmes de sensibilisation. Ces programmes doivent atteindre tous les niveaux des organisations, qu'elles soient publiques ou privées. En outre, des projets ambitieux de Recherche & Développement sous des pressions des consommateurs et les professionnels de la santé devraient conduire à une société plus prudente et responsable, ainsi que des citoyens bien éduqués. Cela devrait contribuer à l'amélioration des bonnes pratiques et l adoption de nouvelles normes industrielles. La maîtrise des risques et la fonction Risk Management L'une des phases principales de l implémentation d'un PCA passe par l'analyse détaillée des risques et des contrôles, suivi par une étude d impact où les fonctions sensibles de l'entreprise seront passées au peigne fin (étude dite Business Impact Analysis). Par définition un risque est l'exposition à la perte, ou le potentiel de perte. La menace est l'événement qui provoque une vulnérabilité qui peut se matérialiser par une perte réelle pour les actifs de l'entreprise. En termes plus généraux, le risque donne une indication de l'événement indésirable. Il s'agit d'une mesure de la probabilité d'une perte. L analyse des risques est la discipline de la détermination de la probabilité et l'impact des différents risques. Le schéma ci-dessous représente le diagramme de la cause et effet impliqués dans tout risque. La mesure de l impact permettra d identifier une liste de fonctions critiques qu il faille protéger.

5 L a re la tio n C a u s e e t E ffe t R e s s o u r c e s M e n a c e s V u ln é r a b ilité s R is q u e s C a u s e P r o b a b ilit é E f f e t ( Im p a c t) La fonction Risk Management permet l'identification des menaces à des éléments critiques, les facteurs de vulnérabilité des éléments critiques. Elle s attache à identifier et analyser l'efficacité des contrôles et de recommander la mise en œuvre de contrôles supplémentaires afin d'atténuer et de réduire les risques. Le schéma ci-après illustre une matrice de risques synthétique, issue des travaux que nous venons de mentionner : Im p act s i la m e n a c e s e réa lise E levé M oyen B as Probabilité que la menace se réalise Elevé Moyen Bas IN T O L E R A B L E R éd u ire n ivea u d u risqu e + P C A né cessa ire N O N -A C C E P T A B L E R éd u ire n ivea u d u risqu e + P C A n é ce ssaire IN E V IT A B L E U n P C A e st so uh aita ble N O N -A C C E P T A B L E R éd u ire n ivea u d u risqu e + P C A n éce ssa ire U n e cou verture d u risq ue est n éce ssa ire T O L E R A B L E C ou verture pa r u n e p olice d a ssura n ce «IR R IT A N T» E lim ina tion du R isqu e sou ha itab le T O L E R A B L E R isq u e à g ére r T O L E R A B L E O n p e ut vivre a vec le risqu e

6 Conclusions Un proverbe chinois dit que "de nouvelles possibilités sont toujours présentes au milieu de chaque crise». En effet, en analysant la racine du mot d origine grecque «crise» on trouve deux éléments intimement liés : le danger et l opportunité. Les événements douloureux du World Trade Center ont donné une autre image de notre société qui se caractérise par deux adjectifs «vulnérable» et «imprévisible». Ils ont également renforcé l'idée de re-penser à la survie des organisations, car les conséquences de ces catastrophes pourraient être considérables à la fois sur le plan humain et financier. Il pourrait par conséquent être intéressant d analyser la continuité au sens PCA comme une opportunité pour tout organisme, tous secteurs confondus, public ou privé, pour se prémunir contre tout événement externe en anticipation sur des risques potentiels. La gestion des risques ne cherche pas à éliminer tous les risques. Certains risques nous nous sentons heureux de vivre avec. Comme nous l avons vu, l approche pourrait être différente pour le domaine QHSE, où le but serait simplement d'obtenir l optimisation durable de l équation risque / gain de productivité. Quant à la responsabilité publique, il est nécessaire d'offrir aux citoyens un environnement sécuritaire. Cela suppose une capacité d'identifier, d'évaluer, de contrôler et de financer des risques de manière efficace. Regardons autour de nous : nous ne cessons de vivre avec des risques, nous en prenons, nous les différons, les transformons ou les transférons à des tiers. Quelle que soit la raison des menaces actuelles prévisibles ou non, une bonne approche de la gestion des risques permet l'identification et l'évaluation des risques, et en fin de compte un Plan de Continuité d'activité pourrait être un excellent mécanisme de contrôle. Ainsi, il est possible de faire des six lettres «risque», un déclencheur pour atteindre des niveaux plus élevés d opportunités, en offrant à une entreprise la capacité à prendre des risques plus sélectifs et plus intelligemment - que ses concurrents. À long terme, tous ces efforts contribueront au bien-être des individus et ainsi améliorer la qualité et la productivité au travail. A ce stade, nous devons convenir que la fonction de gestion des risques devrait maintenir en permanence les risques QHSE sur son écran radar. Au-delà de l'action éducative et les normes industrielles, le bon sens ne doit pas être écarté. La plupart des entreprises sont déjà conformes en ce qui concerne le câblage et l'infrastructure, ce qui signifie moins de préoccupations pour la santé des risques liés à ces domaines. De la même manière que nous avons tous tendance à éteindre les lumières la nuit, est-il si difficile d'arrêter l'équipement Wifi et les téléphones mobiles en se couchant? Quelques références utiles Centres for Disease Control and Prevention (CDC) and the National Institute for Occupational Safety and Health (NIOSH). COSO Enterprise Risk Management - Integrated Framework: Executive Summary. The Institute of Internal Auditors. The EMR requirements and ACMA Radio-communications Standard 2003

7 Electromagnetic Radiation Human Exposure and Compliance Labelling Electromagnetic Radiation. Environmental Health & Safety - University of Guelph (Canada) Extremely Low Frequency (ELF) Radiation and Safety Programs. OSHA. U.S. Departement of Labor, Occupational Safety & Health Administration (OSHA). The Federal Communications Commission (FCC). Fact Sheet on Placement of Antennas. General Clinical Research Center - Medical College of Wisconsin. The NACD Blue Ribbon Commission on Risk Oversight. Board Lessons for Turbulent Times. The National Association of Corporate Directors. Radiofrequency and Microwave Radiation Standards. U.S. Departement of Labor, Occupational Safety & Health Administration (OSHA). The 20 Questions Directors should ask about Risk, The Chartered Accountants of Canada. American Industrial Hygiene Association (AIHA). Expanded Position statement on extremely low frequency Electric and Magnetic Fields. The ARPANSA (Australian Radiation Protection and Nuclear Safety Agency) Radiation Protection Standard. Maximum Exposure Levels to Radiofrequency Fields 3 khz to 300 GHz. gov.au/ The Australian Communications and Media Authority (ACMA). Basel II International Convergence of Capital Measurement and Capital Standards Revised Framework. June Loi pour la Confiance dans l Economie Numérique (LCEN) [French] du 21 juin 2004, J.O. de la République française no.143 du 22/06/2004 p The Sarbanes-Oxley Act, Corporate accountability law, section 802.

8 L auteur Grégoire Soukiassian est un responsable de missions au sein de l AFTIM, en charge des relations avec les Risk Managers. Membre actif de l'organisme DRII (Disaster Recovery Institute International) et spécialisé en Continuité et Gestion des Crises. Travaux de recherche en collaboration avec des universités en France et en Finlande. Ses domaines d'expertise couvrent : - l architecture des Système d'information - l analyse des risques (techniques, opérationnels, juridiques et financiers) et implémentation de stratégies de Plans de Continuité - la définition et revue des niveaux d'engagement de services (SLA)

Evaluation et gestion du risque des champs radiofréquences: Une perspective de l'oms

Evaluation et gestion du risque des champs radiofréquences: Une perspective de l'oms Evaluation et gestion du risque des champs radiofréquences: Une perspective de l'oms Dr E. van Deventer HSE/PHE/IHE 239 Le Projet International EMF Etabli en 1996 Coordonné au siège de l'oms Un effort

Plus en détail

Plan de continuité des activités Nécessité ou utopie?

Plan de continuité des activités Nécessité ou utopie? Plan de continuité des activités Nécessité ou utopie? 1 PCA : nécessité ou utopie? À quoi ça sert Pour qui/pourquoi le faire Comment le faire 2 1 ère croyance : Ça n arrive qu aux autres 3 Espagne La tour

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité

Plus en détail

Retour d expérience sur la mise en place d un Plan de Continuité des Activités PCA. James Linder 25.05.2008

Retour d expérience sur la mise en place d un Plan de Continuité des Activités PCA. James Linder 25.05.2008 Retour d expérience sur la mise en place d un Plan de Continuité des Activités PCA James Linder 25.05.2008 1 Objectifs Pourquoi un plan de secours? Pour ne ne pas pas être être bloqué dans son son travail

Plus en détail

Objet : Radiofréquences émises par les compteurs intelligents : position des directeurs régionaux de santé publique du Québec

Objet : Radiofréquences émises par les compteurs intelligents : position des directeurs régionaux de santé publique du Québec Le 5 décembre 2013 Objet : Radiofréquences émises par les compteurs intelligents : position des directeurs régionaux de santé publique du Québec Vous retrouverez ci-dessous la position des directeurs régionaux

Plus en détail

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures

Plus en détail

Août 2013 Recommandations en matière de Business Continuity Management (BCM)

Août 2013 Recommandations en matière de Business Continuity Management (BCM) Août 2013 Recommandations en matière de Business Continuity Management (BCM) 1 Situation initiale et objectifs... 2 2 Fondements... 3 3 Champ d application et menaces... 4 4 Recommandations... 7 4.1 Définition

Plus en détail

Notre offre PCA/PRA systemes@arrabal-is.com

Notre offre PCA/PRA systemes@arrabal-is.com systemes@arrabal-is.com De plus en plus, le rôle que jouent l'accès à Internet, la messagerie et les logiciels métier, rend essentielle la continuité de l'activité des PME, notamment en cas de panne ou

Plus en détail

ITIL Gestion de la continuité des services informatiques

ITIL Gestion de la continuité des services informatiques ITIL Gestion de la continuité des services informatiques Sommaire 1 GENERALITES 3 2 PRESENTATION DE LA PRESTATION 3 3 MODALITES DE LA PRESTATION 6 Page 2 1 Généralités Nous utilisons les meilleures pratiques

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité

Plus en détail

Novembre 2007 Recommandations en matière de Business Continuity Management (BCM)

Novembre 2007 Recommandations en matière de Business Continuity Management (BCM) Novembre 2007 Recommandations en matière de Business Continuity Management (BCM) Recommandations en matière de Business Continuity Management (BCM) Table des matières 1. Situation initiale et objectifs...2

Plus en détail

LA CONTINUITÉ DES AFFAIRES

LA CONTINUITÉ DES AFFAIRES FORMATION LA CONTINUITÉ DES AFFAIRES Patrick Boucher CISSP, CISA, CGEIT, ITIL et Auditeur ISO 27001 1 LE 5 MAI 2009 QUI SUIS-JE? Patrick Boucher : Analyste principal chez Gardien Virtuel depuis 2003. Expérience

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

BUSINESS CONTINUITY MANAGEMENT. Notre plan C pour situations d'urgence et de crise

BUSINESS CONTINUITY MANAGEMENT. Notre plan C pour situations d'urgence et de crise BUSINESS CONTINUITY MANAGEMENT I PLANZER I 2010 BUSINESS CONTINUITY MANAGEMENT Notre plan C pour situations d'urgence et de crise La sécurité n'est pas une valeur absolue. Une gestion de risque peut éventuellement

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

la conformité LES PRINCIPES D ACTION

la conformité LES PRINCIPES D ACTION La fonction Conformité au sein de BNP Paribas La fonction Conformité a été créée en décembre 2004, en anticipation de nouvelles dispositions du règlement 97-02 sur le contrôle interne des établissements

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

Outils et moyens pour implanter la continuité des opérations dans votre organisation

Outils et moyens pour implanter la continuité des opérations dans votre organisation Outils et moyens pour implanter la continuité des opérations dans votre organisation Colloque sur la sécurité civile, 15 février 2012 Mariette Trottier Ministère du Développement économique, de l Innovation

Plus en détail

Récapitulatif: Du 30 Mars au 10 Avril 2015. Rapports de l OICV sur les plans de continuité d activité.

Récapitulatif: Du 30 Mars au 10 Avril 2015. Rapports de l OICV sur les plans de continuité d activité. Du 30 Mars au 10 Avril 2015 Récapitulatif: Rapports de l OICV sur les plans de continuité d activité. Mise à jour de la liste des Contreparties Centrales autorisées en Europe. Lancement d un projet conjoint

Plus en détail

Maîtriser les risques au sein d une d PMI. Comment une PME-PMI peut-elle faire face à ses enjeux en toutes circonstances?

Maîtriser les risques au sein d une d PMI. Comment une PME-PMI peut-elle faire face à ses enjeux en toutes circonstances? Maîtriser les risques au sein d une d PME-PMI PMI Comment une PME-PMI peut-elle faire face à ses enjeux en toutes circonstances? Ces documents demeurent la propriété du cercle GASPAR Techdays MICROSOFT

Plus en détail

3/ Caractéristiques ET leçons essentielles de la communication de crise. 3 A/ Les caractéristiques de la communication de crise 22/11/2014

3/ Caractéristiques ET leçons essentielles de la communication de crise. 3 A/ Les caractéristiques de la communication de crise 22/11/2014 1/ Communication et organisations 2/ Les théories de la communication et la 3/ Caractéristiques ET leçons essentielles de la communication de 3/ Caractéristiques et leçons essentiellesde la 4/ Communication,

Plus en détail

FAIRE FACE A UN SINISTRE INFORMATIQUE

FAIRE FACE A UN SINISTRE INFORMATIQUE FAIRE FACE A UN SINISTRE INFORMATIQUE Lorraine Protéger son système d information 1 avec des solutions techniques ne suffit pas toujours pour faire face à un sinistre. En cas de perte, de vol ou de dégradation

Plus en détail

JOURNÉE THÉMATIQUE SUR LES RISQUES

JOURNÉE THÉMATIQUE SUR LES RISQUES Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com

Plus en détail

Énoncé de position sur les pénuries de médicaments d ordonnance au Canada

Énoncé de position sur les pénuries de médicaments d ordonnance au Canada POLITIQUE DE L AMC Énoncé de position sur les pénuries de médicaments d ordonnance au Canada Les pénuries de plus en plus graves de médicaments d ordonnance des dernières années et les ruptures de stocks

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Sinistres majeurs : comment assurer la continuité d activité?

Sinistres majeurs : comment assurer la continuité d activité? Conseil et Expertise au service de vos projets Sinistres majeurs : comment assurer la continuité d activité? Date : Auteur : 6 décembre 2006 Mathieu BENNASAR Sommaire Sommaire Le problème La continuité

Plus en détail

Présentation au Comité permanent des finances de la Chambre des communes Mémoire prébudgétaire 2015 31 juillet 2014

Présentation au Comité permanent des finances de la Chambre des communes Mémoire prébudgétaire 2015 31 juillet 2014 Présentation au Comité permanent des finances de la Chambre des communes Mémoire prébudgétaire 2015 31 juillet 2014 Ingénieurs Canada 1100-180, rue Elgin Ottawa (Ontario) K2P 2K3 Au sujet d Ingénieurs

Plus en détail

Continuité des opérations

Continuité des opérations Continuité des opérations Cycle de gestion Groupe Conseil GSR 2 Prévention Groupe Conseil GSR 3 Préparation Groupe Conseil GSR 4 Rétablissement Groupe Conseil GSR 5 Intervention Groupe Conseil GSR 6 Leadership

Plus en détail

Les 5 étapes du management des. risques routiers. pour les entreprises et les collectivités

Les 5 étapes du management des. risques routiers. pour les entreprises et les collectivités Les 5 étapes du management des risques routiers pour les entreprises et les collectivités Qu'est-ce que le C.P.A.T.S.? Le C.P.A.T.S., Centre de Psychologie Appliquée aux Transports et à leur Sécurité,

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

le management de la continuité d activité

le management de la continuité d activité le management de la continuité d activité Le management de la continuité d activité au service de la performance de votre organisation Les entreprises évoluent dans un environnement de plus en plus complexe

Plus en détail

La sécurité physique et environnementale

La sécurité physique et environnementale I. Qu est ce que la sécurité physique? "Il ne sert à rien de dresser une ligne Maginot logique si n'importe qui peut entrer dans la salle serveurs par la fenêtre " (Christian Pollefoort, consultant en

Plus en détail

Une offre globale pour les datacenters. Siemens France. www.siemens.fr

Une offre globale pour les datacenters. Siemens France. www.siemens.fr Une offre globale pour les datacenters Siemens France www.siemens.fr Le défi majeur d un datacenter : garantir la disponibilité de de l équipement 24/7 100 % 84 % des datacenters rencontrent des problèmes

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

La COMMUNICATION. Tirer parti des solutions. et gérer les imprévus

La COMMUNICATION. Tirer parti des solutions. et gérer les imprévus La COMMUNICATION au centre de la continuité d activité Tirer parti des solutions de collaboration pour réduire et gérer les imprévus Par Debra Chin Directeur Général - Palmer Research Mai 2011 SOMMAIRE

Plus en détail

LIGNE DIRECTRICE SUR LA CONFORMITÉ

LIGNE DIRECTRICE SUR LA CONFORMITÉ LIGNE DIRECTRICE SUR LA CONFORMITÉ Avril 2009 Table des matières Préambule... 3 Introduction... 4 Champ d application... 5 Entrée en vigueur et processus de mise à jour... 6 1. Cadre de gestion de la conformité...

Plus en détail

Projet du 5 octobre 2006. du [date] 2006. (Adaptation des fonds propres de base) Sommaire

Projet du 5 octobre 2006. du [date] 2006. (Adaptation des fonds propres de base) Sommaire Circ.-CFB 06/_ Adaptation des fonds propres de base Page 1 Circulaire de la Commission fédérale des banques : Détermination du capital réglementaire en cas d utilisation d un standard comptable international

Plus en détail

1 la loi: la loi du 4 août 1996 relative au bien-être des travailleurs lors de l'exécution de leur travail;

1 la loi: la loi du 4 août 1996 relative au bien-être des travailleurs lors de l'exécution de leur travail; Arrêté royal du 30 août 2013 fixant des dispositions générales relatives au choix, à l'achat et à l'utilisation d'équipements de protection collective (M.B. 7.10.2013) Chapitre I er. - Dispositions relatives

Plus en détail

Yphise accompagne les décideurs et managers dans leurs réflexions, décisions et actions

Yphise accompagne les décideurs et managers dans leurs réflexions, décisions et actions Démontrer la conformité (compliance) d une production informatique WITO - Novembre 2008 Xavier Flez yphise@yphise.com GM Gouvernance PR Projets IS Systèmes d Information SO Service Management 1 La sensibilité

Plus en détail

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces

Plus en détail

Lloyd s City Risk Index 2015-2025

Lloyd s City Risk Index 2015-2025 Lloyd s City Risk Index 2015-2025 lloyds.com/cityriskindex Synthèse A propos du Lloyd s Le Lloyd s est le seul marché de l assurance et de la réassurance spécialisé au monde à proposer une combinaison

Plus en détail

LIGNE DIRECTRICE SUR LA GESTION DU RISQUE DE TAUX D INTÉRÊT

LIGNE DIRECTRICE SUR LA GESTION DU RISQUE DE TAUX D INTÉRÊT LIGNE DIRECTRICE SUR LA GESTION DU RISQUE DE TAUX D INTÉRÊT Avril 2009 Table des matières Préambule...3 Introduction...4 Champ d application...5 Entrée en vigueur et processus de mise à jour...6 1. Risque

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail

Mettre en œuvre son Plan de Gestion de Crise

Mettre en œuvre son Plan de Gestion de Crise GUIDE ADENIUM BUSINESS CONTINUITY 2015 Mettre en œuvre son Plan de Gestion de Crise Adenium SAS www.adenium.fr +33 (0)1 40 33 76 88 adenium@adenium.fr Sommaire Introduction... 3 Définitions et concepts...

Plus en détail

Continuité d activité. Enjeux juridiques et responsabilités

Continuité d activité. Enjeux juridiques et responsabilités Continuité d activité Enjeux juridiques et responsabilités Introduction Pourquoi le droit? - Contrainte - Outil de gestion Droit et management de la continuité d activité : 3 niveaux d intervention Dans

Plus en détail

Entreprises Citoyennes: Sécurité et Risques Industriels. Journées Annuelles du Pétrole. Christiane Muller, Air Liquide. Les Hydrocarbures de l extrême

Entreprises Citoyennes: Sécurité et Risques Industriels. Journées Annuelles du Pétrole. Christiane Muller, Air Liquide. Les Hydrocarbures de l extrême Journées Annuelles du Pétrole Entreprises Citoyennes: Sécurité et Risques Industriels Christiane Muller, Air Liquide Air Liquide en bref Fournisseur de gaz industriels & médicaux et de services associés

Plus en détail

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59 Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos

Plus en détail

Le Plan de Continuité d Activité (PCA / BCP)

Le Plan de Continuité d Activité (PCA / BCP) Le Plan de Continuité d Activité (PCA / BCP) Comment le mettre en œuvre et vérifier qu il restera opérationnel? Bruno KEROUANTON RSSI Clear Channel France - CISSP 16 juin 2004 - Paris Introduction, définitions

Plus en détail

LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS

LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS Avril 2010 Table des matières Préambule...3 Introduction...4 Champ d application...5 Entrée en vigueur et processus de mise à jour...6 1.

Plus en détail

Plan de Reprise d Activité

Plan de Reprise d Activité Garantie de continuité du fonctionnement de l activité Plan de Reprise d Activité Introduction Les systèmes informatiques font face à de nombreux dangers dont les risques naturels tels que les innondations,

Plus en détail

TIVOLI STORAGE MANAGER. Denis Vandaele

TIVOLI STORAGE MANAGER. Denis Vandaele TIVOLI STORAGE MANAGER Denis Vandaele IBM Tivoli Storage Manager > 20 000 sites utilisateurs de par le monde Une solide réputation - puissance - polyvalence - pérennité Une gamme de solutions - pour la

Plus en détail

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments

Plus en détail

Politique et Standards Santé, Sécurité et Environnement

Politique et Standards Santé, Sécurité et Environnement Politique et Standards Santé, Sécurité et Environnement Depuis la création de Syngenta en 2000, nous avons accordé la plus haute importance à la santé, à la sécurité et à l environnement (SSE) ainsi qu

Plus en détail

arcserve r16.5 Protection des données hybride

arcserve r16.5 Protection des données hybride arcserve r16.5 Protection des données hybride Que ce soit pour la protection du data center, des bureaux distants ou des ressources de postes de travail, vous avez besoin d une solution vous permettant

Plus en détail

Plan de continuité d activité Gérer efficacement les situations de crise dans le secteur de l assurance

Plan de continuité d activité Gérer efficacement les situations de crise dans le secteur de l assurance Page 1 Plan de continuité d activité Gérer efficacement les situations de crise dans le secteur de l assurance Juin 2012 «Il n y a que deux types d entreprises : celles qui sont en situation de crise et

Plus en détail

Executive Master Class en Intelligence Stratégique

Executive Master Class en Intelligence Stratégique Executive Master Class en Intelligence Stratégique Managers et Consultants, donnez-vous les moyens de décider dans l incertitude Avec la collaboration de Donner du sens au désordre POUR QUI? VOUS ÊTES...

Plus en détail

Une checklist IT trop lourde? Optimisez votre résilience grâce à la solution RaaS de Sungard AS.

Une checklist IT trop lourde? Optimisez votre résilience grâce à la solution RaaS de Sungard AS. Recovery as a Service (RaaS) Une checklist IT trop lourde? Optimisez votre résilience grâce à la solution RaaS de Sungard AS. 2 Recovery as a Service (RaaS) Pensez autrement la reprise de votre IT Il n'a

Plus en détail

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe

Plus en détail

Référentiel d'évaluation du système de contrôle interne auprès des établissements de crédit

Référentiel d'évaluation du système de contrôle interne auprès des établissements de crédit Annexe Circulaire _2009_19-1 du 8 mai 2009 Référentiel d'évaluation du système de contrôle interne auprès des établissements de crédit Champ d'application: Commissaires agréés. Réglementation de base Table

Plus en détail

Plan de secours. Annie Butel. CLUSIF Septembre 2008. PCA 2008 09 24.ppt

Plan de secours. Annie Butel. CLUSIF Septembre 2008. PCA 2008 09 24.ppt Plan de secours CLUSIF Septembre 2008 Annie Butel PCA 2008 09 24.ppt BNP Paribas Group Story Year 1999 2000 2007 Number of Employees International presence (Number of countries) 50 000 France, North African

Plus en détail

Centres d Urgence et. Stephane Delaporte Global Account Director Alcatel-Lucent Enterprise

Centres d Urgence et. Stephane Delaporte Global Account Director Alcatel-Lucent Enterprise Centres d Urgence et Sécurité Publique Stephane Delaporte Global Account Director Alcatel-Lucent Enterprise Agenda 1.Alcatel-Lucent & Sécurité Publique 2.Ecosystème 112/911 Integré 3.Approche112/911 Personnalisée

Plus en détail

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC)

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) Donnez à votre comité de direction une visibilité à 360, en temps réel, du cadre de Gouvernance d Entreprise REGULATORY COMPLIANCE Rc

Plus en détail

Etude RFPro Exposition professionnelle

Etude RFPro Exposition professionnelle Société de médecine et santé au travail 20 mars 2009 Etude RFPro Exposition professionnelle A. Massardier-Pilonchéry, M. Hours T. Demallmann, C. Dousson, G. Lafon, M. Gillet, Jc.Gobet, E. Trescol UMRESTTE

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

Assurance combinée ménage

Assurance combinée ménage Clients privés Assurance combinée ménage Plus de choix, de simplicité et d adaptabilité. Les modules assurance ménage, RC privée, bâtiment et objets de valeur, très appréciés, peuvent désormais être assortis

Plus en détail

LE PLAN D'AMÉLIORATION DE LA FONCTION MARKETING

LE PLAN D'AMÉLIORATION DE LA FONCTION MARKETING LE PLAN D'AMÉLIORATION DE LA FONCTION MARKETING Direction du développement des entreprises et des affaires Préparé par Michel Coutu, F. Adm.A., CMC Conseiller en gestion Publié par la Direction des communications

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

Présentation de SunGard et de son offre. Janvier 2009

Présentation de SunGard et de son offre. Janvier 2009 Présentation de SunGard et de son offre Janvier 2009 Le Groupe SunGard, c est L'une des 12 premières sociétés de services informatique au monde Un leader sur le marché des solutions informatiques intégrées

Plus en détail

Comprendre ITIL 2011

Comprendre ITIL 2011 Editions ENI Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000 Collection DataPro Extrait 54 Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000

Plus en détail

Le Document Unique : une obligation légale des entreprises

Le Document Unique : une obligation légale des entreprises Avis d expert Marc Koffi, Responsable de SIGMA-RH France Le Document Unique : une obligation légale des entreprises En France, le Document Unique (ou Document Unique de Sécurité - DU ou DUS), a été introduit

Plus en détail

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration Bureau du surintendant des institutions financières Audit interne des Services intégrés : Services de la sécurité et de l administration Avril 2014 Table des matières 1. Contexte... 3 2. Objectif, délimitation

Plus en détail

Sécuriser physiquement un poste de travail fixe ou portable

Sécuriser physiquement un poste de travail fixe ou portable Sécuriser physiquement un poste de travail fixe ou portable D.Pagnier Table des matières 1 Règles et bonnes pratiques... 3 1.1 Protection des équipements... 3 1.2 Protection contre les risques électriques...

Plus en détail

Audit du PCA de la Supply Chain en conformité avec la norme ISO 22318 GUIDE ADENIUM BUSINESS CONTINUITY

Audit du PCA de la Supply Chain en conformité avec la norme ISO 22318 GUIDE ADENIUM BUSINESS CONTINUITY GUIDE ADENIUM BUSINESS CONTINUITY 2015 Audit du PCA de la Supply Chain en conformité avec la norme ISO 22318 Adenium SAS www.adenium.fr +33 (0)1 [Texte] 40 33 76 88 adenium@adenium.fr [Texte] Sommaire

Plus en détail

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES REPUBLIQUE FRANÇAISE PREMIER MINISTRE Secrétariat Général de la Défense Nationale N 730/ SCSSI Issy-les-Moulineaux, le 13 janvier 1997 GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS

Plus en détail

Symantec Control Compliance Suite 8.6

Symantec Control Compliance Suite 8.6 Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

2.0 Interprétation des cotes d évaluation des risques relatifs aux produits

2.0 Interprétation des cotes d évaluation des risques relatifs aux produits 2.0 Interprétation des cotes d évaluation des risques relatifs aux produits L interprétation des cotes attribuées dans le cadre des évaluations des risques relatifs aux produits décrite plus loin repose

Plus en détail

L outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise

L outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise Auteur : Robert BERGERON Consultant en Sécurité des Systèmes d Information et Management de la Continuité d Activité Quel outil pour le PCA? de sa conception à sa mise en œuvre en situation de crise Introduction

Plus en détail

Le scoring est-il la nouvelle révolution du microcrédit?

Le scoring est-il la nouvelle révolution du microcrédit? Retour au sommaire Le scoring est-il la nouvelle révolution du microcrédit? BIM n 32-01 octobre 2002 Frédéric DE SOUSA-SANTOS Le BIM de cette semaine se propose de vous présenter un ouvrage de Mark Schreiner

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

ITIL V2. La gestion de la continuité des services des TI

ITIL V2. La gestion de la continuité des services des TI ITIL V2 La gestion de la continuité des services des TI Création : novembre 2004 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL a été réalisé en

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

Qu est-ce qu un système d Information? 1

Qu est-ce qu un système d Information? 1 Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,

Plus en détail

Club ISO 27001 11 Juin 2009

Club ISO 27001 11 Juin 2009 Club ISO 27001 11 Juin 2009 Risk IT et ISO 2700x complémentarité ou concurrence? Jean-Luc STRAUSS 11 Juin 2009 Risk IT et ISO 2700x: guerre des organismes? National Institute of Standards and Technology

Plus en détail

PROTÉGER VOS BASES DE DONNÉES

PROTÉGER VOS BASES DE DONNÉES PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données

Plus en détail

Ligne directrice sur les simulations de crise à l intention des régimes de retraite assortis de dispositions à prestations déterminées

Ligne directrice sur les simulations de crise à l intention des régimes de retraite assortis de dispositions à prestations déterminées Ligne directrice Objet : Ligne directrice sur les simulations de crise à l intention des régimes de retraite assortis de dispositions à prestations déterminées Date : Introduction La simulation de crise

Plus en détail

L'AUDIT DES SYSTEMES D'INFORMATION

L'AUDIT DES SYSTEMES D'INFORMATION L'AUDIT DES SYSTEMES D'INFORMATION ESCI - Bourg en Bresse (2005 2006) Audit s Système d'information - P2 1 lan d'ensemble Audit s Systèmes d'information GENERALITES SUR L'AUDIT AUDIT FONCTIONNEL OU D'APPLICATION

Plus en détail

La reprise d'activité après sinistre est-elle assez prise en compte par les PME?

La reprise d'activité après sinistre est-elle assez prise en compte par les PME? Technology Adoption Profile personnalisé réalisé pour Colt Septembre 2014 La reprise d'activité après sinistre est-elle assez prise en compte par les PME? Introduction Les petites et moyennes entreprises

Plus en détail

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Sommaire Résumé analytique.... 3 L improbable n a jamais été aussi probable....

Plus en détail

Introduction sur les risques avec l'informatique «industrielle»

Introduction sur les risques avec l'informatique «industrielle» HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction sur les risques avec l'informatique «industrielle» Paris,

Plus en détail

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise Europe Lettre d'annonce du 27 juin 2006 ZP06-0279 En bref Introduction Description Accessibilité

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Cycle de conférences sur Cloud Computinget Virtualisation Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Agenda Qu est-ce que le Cloud Computing? NIST Berkeley Sécurité dans

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail